777 ransomware

Mientras investigaban las amenazas de malware, los investigadores de seguridad de la información (infosec) descubrieron una nueva variante de ransomware denominada 777. Los ciberdelincuentes implementan ataques de ransomware con la intención de infiltrarse en los dispositivos de las víctimas y cifrar datos valiosos o confidenciales, esencialmente bloqueando a los usuarios fuera de sus propios archivos. Posteriormente, estas personas u organizaciones se ven obligadas a pagar un rescate, a menudo con la promesa de recibir herramientas o claves de descifrado al realizar el pago.

Como parte de su operación, el malware agrega una extensión '.777' a los nombres de los archivos cifrados. Por ejemplo, un archivo llamado inicialmente '1.png' pasaría a llamarse '1.png.777', mientras que '2.pdf' pasaría a ser '2.pdf.777', y así sucesivamente. Al finalizar el proceso de cifrado, el ransomware genera una nota de rescate titulada "how_to_back_files.html". Este programa amenazante se identifica como perteneciente a la familia Globe Imposter Ransomware .

El ransomware 777 impide que las víctimas accedan a sus propios datos

El mensaje entregado por 777 Ransomware notifica a las víctimas que sus archivos han sido cifrados, volviéndolos inaccesibles. Para recuperar los datos, las víctimas necesitan una herramienta de descifrado que poseen los atacantes. Se indica a las víctimas que establezcan contacto con los ciberdelincuentes y envíen un archivo de texto o imagen cifrado para probar el descifrado. Tras la prueba exitosa, los atacantes brindan instrucciones de pago para obtener el descifrador.

La nota de rescate describe acciones que pueden resultar en una pérdida permanente de datos, incluida la eliminación del ransomware, la ejecución de software de seguridad e intentar el descifrado manual. Se advierte a las víctimas que las herramientas de recuperación utilizadas por otras víctimas son incompatibles con esta infección en particular y no se pueden intercambiar.

Es fundamental tener en cuenta que rara vez se puede lograr el descifrado sin la participación de los atacantes, excepto en los casos en que el ransomware tiene fallas importantes. Además, incluso después del pago, las víctimas frecuentemente no reciben las claves o herramientas de descifrado prometidas. Por lo tanto, se desaconseja encarecidamente cumplir con las demandas de rescate, ya que enviar dinero a los ciberdelincuentes sólo alimenta sus actividades ilícitas.

Para evitar que 777 Ransomware cifre archivos adicionales, debe erradicarse del sistema operativo. Sin embargo, eliminar el ransomware no restaurará los archivos que ya hayan sido comprometidos.

Medidas importantes a adoptar como parte del enfoque de seguridad de sus datos y dispositivos

La implementación de un enfoque sólido de seguridad de datos y dispositivos implica adoptar varias medidas importantes para salvaguardar la información confidencial y protegerla contra diversas amenazas. Estas medidas incluyen:

  • Actualizaciones y parches periódicos : todo el software, incluidos los sistemas operativos y las aplicaciones, debe estar siempre actualizado para mitigar las vulnerabilidades explotadas por los atacantes.
  • Autenticación sólida : aplique el uso de contraseñas únicas y seguras o implemente autenticación multifactor (MFA) para maximizar la seguridad y reducir el riesgo de acceso no autorizado a cuentas y dispositivos.
  • Copia de seguridad y recuperación : establezca un programa de copia de seguridad regular para datos críticos y asegúrese de que las copias de seguridad se almacenen de forma segura. Esto facilita la recuperación en caso de pérdida de datos debido a malware, fallas de hardware u otros incidentes.
  • Seguridad de la red : implemente firewalls, sistemas de detección de intrusiones (IDS) y redes privadas virtuales (VPN) para proteger las redes contra accesos sin licencia, malware y otras amenazas cibernéticas.
  • Protección de endpoints : implemente soluciones integrales de seguridad de endpoints, como software antimalware y herramientas de detección y respuesta de endpoints (EDR), para defenderse contra malware, ransomware y otras actividades maliciosas dirigidas a dispositivos individuales.
  • Control de acceso y gestión de privilegios : restrinja el acceso a datos y recursos privados según la regla de privilegios mínimos, asegurándose de que los usuarios solo tengan acceso a la información necesaria para sus funciones y responsabilidades.
  • Monitoreo y evaluación continuos : implemente herramientas y procesos de monitoreo para evaluar continuamente la postura de seguridad de los datos y dispositivos, identificando y abordando rápidamente vulnerabilidades o actividades sospechosas.
  • Al adoptar estas importantes medidas como parte de un enfoque integral de seguridad de datos y dispositivos, las organizaciones pueden disminuir significativamente el riesgo de violaciones de datos, acceso no autorizado y otros incidentes de ciberseguridad, mejorando la resiliencia general contra las amenazas en evolución.

    La nota de rescate lanzada por el 777 Ransomware a sus víctimas es:

    'YOUR PERSONAL ID

    ENGLISH
    YOUR FILES ARE ENCRYPTED!
    ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

    To recover data you need decryptor.
    To get the decryptor you should:

    Send 1 test image or text file decodoperator1@aol.com,decodoperator1.1@aol.com.
    In the letter include your personal ID (look at the beginning of this document).

    We will give you the decrypted file and assign the price for decryption all files

    After we send you instruction how to pay for decrypt and after payment you will receive a decryptor and instructions We can decrypt one file in quality the evidence that we have the decoder.
    Attention!

    Only decodoperator1@aol.com,decodoperator1.1@aol.com can decrypt your files
    Don't trust anyone except decodoperator1@aol.com,decodoperator1.1@aol.com
    Do not attempt to remove the program or run the anti-virus tools
    Attempts to self-decrypting files will result in the loss of your data
    Decoders other users are not compatible with your data, because each user's unique encryption key'

    Tendencias

    Mas Visto

    Cargando...